Тема Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись
- Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система …
- Встроенным средством безопасности Windows XP является
- Недостатком систем шифрования с открытым ключом является …
- Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений …
- При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности …
- Антивирусные программы, имитирующие заражение файлов компьютера вирусами, называют …
- При создании цифровой подписи задается(-ются) …
- Наиболее эффективным средством контроля данных в сети являются …
- Для защиты содержимого письма электронной почты от несанкционированного ознакомления используется
- Наиболее защищённым каналом передачи данных является
- Для уничтожения («выкусывания») вируса после его распознавания используются …
- Прокси-сервер сети Интернет …
- Подлинность документа может быть проверена …
- Предотвратить проникновение вредоносных программ на подключенный к сети компьютер помогает …
- Чаще всего вирус передается с такой частью электронного письма, как …
- Для организации защищенного сеанса связи на каждой стороне диалога необходимо выполнить шифрование передаваемых данных …
- Открытые ключи используются
- Одинаковые ключи для шифрования и дешифрования использует ______________ криптология
- Возможное наказание по статье 273 Уголовного Кодекса РФ за создание, использование и распространение вредоносных компьютерных программ, повлекшее тяжкие последствия, – ограничение свободы на срок до____ лет
- Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции
- Межсетевой экран (брэндмауэр) позволяет разделить сеть на части и
- Вредоносная программа, попадающая на компьютер под видом безвредной и не умеющая самовоспроизводится, – это …
- Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно …
- Наиболее опасной с точки зрения вирусной активности частью электронного письма является
- Протокол SSL(Secure Socket Layer) является системой шифрования
- Соотнесите популярные программы и их виды:
1. Outpost Firewall
2. DrWeb
3. Outlook Express
4. Opera - Среди логотипов программных продуктов логотипом антивирусной программы является …
- Антивирусные программы, выполняющие после запуска проверку заданной области файловой структуры компьютера, называются …
- Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является …
- При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности …
- Предотвратить несанкционированный пользователем обмен данных по сети позволяет …
- Самым главным нормативно-правовым актом в области информационной безопасности в России является …
- Основным путем заражения информации вирусами в компьютерной сети является
- Характерной особенностью антивируса Dr. Web является возможность …
- Безопасность циркулирующих данных через открытые каналы связи обеспечивает …
- Возможное наказание по статье 273 Уголовного Кодекса РФ за создание, использование и распространение вредоносных компьютерных программ, не повлекшее тяжкие последствия, – ограничение свободы на срок до …
- Первую вирусную эпидемию в мире вызвала вредоносная программа ________________
- Главным государственным органом РФ, контролирующим деятельность в области защиты информации, является …
- Проверка подлинности электронной цифровой подписи документа осуществляется с помощью …
- Для уничтожения («выкусывания») вируса после его распознавания используются программы- …
- Вставьте в текст:
«В Интернете размещен сервер баз данных, на котором хранится конфиденциальная информация. Для доступа к данным администратор системы производит (1) через (2) . От пользователя логин и пароль передаются через браузер, предварительно пройдя операцию (3) , чтобы исключить возможность перехвата учетных данных пользователя. Пройдя процедуру авторизации, пользователь получает доступ к системе, где информация подвергается процедуре (4) , чтобы затруднить ее использование при несанкционированном доступе» - Для организации защищенного сеанса связи необходимо …